• 6 hours
  • Medium

Free online content available in this course.

course.header.alt.is_video

course.header.alt.is_certifying

Got it!

Last updated on 12/21/23

Course introduction

Presque toutes les entreprises utilisent Active Directory, et les attaquants l’ont bien compris. Ils se sont spécialisés dans cette technologie pour compromettre leurs cibles.

Comprendre les techniques des attaquants vous permettra alors de corriger les vulnérabilités qu’ils exploitent, et de surveiller votre environnement pour détecter d’éventuelles tentatives d’intrusion. C’est ce que nous allons voir ensemble dans ce cours.

Inscrivez-vous maintenant et rendez-vous au premier chapitre !

Table of contents


Example of certificate of achievement
Example of certificate of achievement